Cyberattaque de la Croix-Rouge : Entretien avec des experts en cybercriminalité
La Croix-Rouge internationale est attaquée. Elle a été victime d'une cyberattaque massive. Les données sensibles d'au moins 515 000 personnes vulnérables sont en danger. Certaines de ces personnes fuyaient des conflits ou recherchaient des membres de leur famille qu'elles avaient perdus à la suite d'une catastrophe, d'un conflit ou d'une détention.
L'évolution de la cyberattaque de la Croix-Rouge
La cyberattaque a été découverte sur des serveurs appartenant au Comité international de la Croix-Rouge. L'organisation d'aide internationale ne sait pas qui a exécuté l'attaque. Mais elle sait que les données ont été volées à une entreprise externe située à Genève, en Suisse. Aucune donnée sensible ne semble avoir été divulguée pour l'instant. Les données sensibles proviennent d'au moins soixante organisations nationales de la Croix-Rouge et du Croissant-Rouge. On ne sait pas encore dans quelle mesure les données de la Croix-Rouge de Flandre sont menacées. Le Comité international de la Croix-Rouge s'inquiète des risques potentiels pour les personnes qu'il tente de protéger. Si des informations sensibles concernant des personnes disparues venaient à être divulguées, la peur et la souffrance des familles seraient encore plus difficiles à supporter. L'organisation d'aide internationale s'est sentie obligée de fermer ses systèmes informatiques. L'organisation d'aide internationale s'est sentie obligée de fermer ses systèmes informatiques. En attendant, elle cherche une solution temporaire pour continuer à faire son travail essentiel. Nous avons interrogé quelques-uns de nos développeurs de logiciels pour obtenir quelques réponses.
Question 1 : Bonjour Alex et Jelle, quels sont vos rôles respectifs chez Jimber ?
Nous sommes des développeurs de logiciels qui ont étudié le piratage éthique. En ce moment, nous travaillons sur l'un des principaux projets de Jimber. Jimber a trois projets ou solutions principaux : l'isolation du navigateur, l'isolation de l'application Web et le coffre-fort numérique. Nous travaillons sur le projet d'isolation du navigateur depuis plus de trois ans. L'isolation des navigateurs est notre technologie d'isolation de base, que nous utilisons également pour l'isolation des applications web et le coffre-fort numérique. Nous utilisons ces technologies pour protéger les navigateurs, les applications d'entreprise, les fichiers et les mots de passe contre les cyberattaques.
Question 2 : Que pensez-vous qu'il adviendra des données personnelles auxquelles les pirates ont eu accès ?
Personne ne peut le savoir avec certitude, seuls les pirates informatiques peuvent décider de ce qu'ils feront des données personnelles. Ils pourraient les vendre au plus offrant. Ils peuvent aussi les publier en ligne pour que tout le monde puisse les voir. Mais cette dernière hypothèse est peu probable, car il n'y a pas de scandales à rendre publics. Une autre possibilité serait qu'ils utilisent eux-mêmes les données pour escroquer ces personnes d'une manière ou d'une autre. Mais la plupart du temps, ce sont les personnes qui achètent les données qui s'en chargent. Nous supposons donc que les pirates se contenteront de vendre les données et d'en finir.
Question 3 : Quelle est la cyberattaque la plus courante ?
Le ransomware est un type de logiciel malveillant que les pirates utilisent pour vous menacer. Les attaquants peuvent menacer de publier les données personnelles de la victime. Ils peuvent aussi les garder en otage jusqu'à ce que les victimes paient une rançon.
Comment fonctionne cette attaque ?
L'attaque fonctionne en incitant l'utilisateur à télécharger et à exécuter un logiciel malveillant. Ce logiciel crypte toutes les données de votre système.
Quelles seraient les conséquences d'une telle cyberattaque ?
Cette attaque peut avoir de graves conséquences. Elle peut entraîner une perte temporaire ou permanente de données, un arrêt complet ou un verrouillage des opérations de votre entreprise, ainsi que des pertes financières en raison de ce verrouillage. Les rançongiciels vous empêchent d'accéder à vos fichiers, systèmes ou réseaux informatiques. Il est également difficile d'enquêter sur ces attaques. Elles affectent la société de plusieurs manières. Elles peuvent porter atteinte à la réputation ou avoir un impact émotionnel important sur des personnes vulnérables.
Question 4 : Comment empêcher une telle attaque avec les solutions Jimber ?
Isolation du navigateur
L'utilisation de l'isolation du navigateur pourrait empêcher les utilisateurs moins expérimentés de télécharger et d'exécuter des exécutables malveillants. Notre technologie d'isolation est une technologie de confiance zéro. Cela signifie qu'elle ne fait confiance à aucun site web. Toutefois, cela ne signifie pas que notre technologie bloque les sites web. Tous les sites web restent accessibles et l'utilisateur ne remarque rien. Ainsi, vous pouvez être sûr que vos informations importantes restent en sécurité. La navigation isolée déplace toute l'activité de navigation de l'utilisateur dans un environnement isolé et sécurise les menaces. Elle permet aux utilisateurs d'accéder à n'importe quel site web au lieu de les tenir à l'écart des sites web dangereux. Les virus ou les cyberattaques sont contenus dans le conteneur Jimber isolé et sont supprimés dès que la session est fermée. Ainsi, les virus et les cyberattaques ne constituent plus une menace pour votre organisation. Sans l'isolation du navigateur, les pirates peuvent placer des logiciels malveillants dans le code et votre ordinateur se contente de les traduire et de les exécuter. Chez Jimber, nous redirigeons le code vers un autre serveur avec des ordinateurs virtuels. Ce serveur renvoie un flux d'images au lieu du code source du site web. De cette manière, le code n'est plus accessible ou personnalisable. Ce flux d'images rend le site web impossible à pirater.
Isolation des applications Web
L'isolation des applications web utilise le même principe que l'isolation des navigateurs. Il s'agit également de notre technologie d'isolation, mais elle protège désormais les applications web. La sécurité des applications web utilise un certain "conteneur" entre les applications web et l'ordinateur de l'utilisateur final. Ainsi, les API sont protégées et les vulnérabilités des applications ne peuvent plus être exploitées par des logiciels malveillants. Les applications de votre entreprise sont désormais protégées contre les cyberattaques.
La chambre forte numérique
Ce "coffre-fort" numérique utilise l'isolation des applications web. Il s'agit d'un environnement sécurisé pour partager et enregistrer des documents. C'est également un coffre-fort où les informations d'identification peuvent être facilement partagées sans que les mots de passe ne soient réellement communiqués. Ainsi, vos données sensibles ne peuvent pas être piratées, interceptées ou consultées par des personnes non autorisées.
Audits et pentests de cybersécurité
En nous confiant l'audit de votre entreprise, nous pourrons localiser les points faibles de votre infrastructure et/ou de vos employés, ce qui les empêchera de commettre des actes dangereux. Lors d'un audit de cybersécurité, nous recherchons les principaux problèmes de votre organisation. Nous analysons les systèmes qui sont sûrs et ceux qui pourraient créer des problèmes :
- Segmentation du Wi-Fi entre le contrôle des visiteurs et le contrôle privé
- Une analyse globale des serveurs sur site et des machines
- Vérification du pare-feu et des règles
- Vérification du VPN, de l'IP et des caméras
- Un contrôle de la sensibilisation des utilisateurs aux courriels et aux mots de passe
- Vérification de l'injection de code SQL sur le site web et mises à jour
- Mise à jour des politiques
- Vérification des appareils et systèmes d'exploitation obsolètes en fin de vie
- Politique de sauvegarde
- Type de cryptage WiFi vérification de la sécurité / de l'absence de sécurité
Grâce à un rapport, nous vous donnons des conseils concrets sur ce que vous pouvez faire pour optimiser vos systèmes. Nous testons toutes les applications, les sites web, les réseaux, les API, les champs d'entrée et les vulnérabilités spécifiques afin d'exclure tous les risques possibles.
Question 5 : Quels autres conseils généraux pouvez-vous nous donner pour prévenir les cyberattaques et limiter les dégâts ?
Élaborer des politiques de cybersécurité. Par exemple :
- Formez vos employés à la prévention des cyberattaques.
- Établir un calendrier de mise à jour de tous les systèmes/imprimantes/ordinateurs portables/serveurs/...
- Installer des filtres anti-spam et des logiciels anti-malware.
- Effectuer des audits de sécurité de routine.
- Utilisez des solutions de sécurité sur tous vos appareils.
- Méfiez-vous des fenêtres pop-up, des liens, des téléchargements et des pièces jointes.
- Utilisez l'authentification multifactorielle ou l'authentification sans mot de passe.
- Effectuer des sauvegardes régulières.
Découvrez nos solutions de cybersécurité! Pour en savoir plus sur la cyberattaque de la Croix-Rouge, cliquez ici : https://www.vrt.be/vrtnws/nl/2022/01/20/internationale-rode-kruis-getroffen-door-grootschalige-cyberaanv/
Découvrez comment nous pouvons protéger votre entreprise
Lors de notre appel de démonstration, nous vous montrerons comment fonctionne notre technologie et comment elle peut vous aider à protéger vos données contre les cybermenaces.
Nous serions ravis de vous aider à convaincre vos clients.